Le bien-être du peuple en particulier a toujours été l’alibi des tyrans.
Albert Camus
Peut-être que tu l’as remarqué depuis qu’on démêle notre pelote : durant tout ce temps, je me suis attaché à un seul objectif qui se résumé à prendre de la hauteur. Fil après fil, nœud après nœud, on a pu, tous les deux, élargir le champ de vision pour voir apparaître des choses qu’il est impossible de distinguer sans un immense recul.
Dans ce chapitre, je ne vais pas déroger à la règle. Considère le fil que je te tends à présent comme un nouveau moyen de t’élever afin d’y voir encore plus clair. Car c’est précisément le bon moment pour comprendre que personne ne construit une cathédrale sans avoir une mission sacrée.
Une religion.
Et celle dont je vais te parler s’appelle le Nouvel Ordre Mondial (N.O.M.). Tu vas voir qu’il y a même tout un catéchisme à explorer… Mais commençons par le début.
À l’origine, c’est un vieux rêve dans l’esprit des architectes du monde. Après les guerres, il s’agissait de créer un ordre stable, basé sur des règles. On en voit déjà l’ombre chez le président Wilson avec les « Quatorze points », il y a l’idée d’une paix organisée. On le sent aussi chez H. G. Wells, qui intitule un essai… The New World Order (1940). Puis on l’entend dans la bouche de George H. W. Bush en 1990-1991 pour désigner un ordre international refondé après la guerre froide.
Au XXIᵉ siècle, ce « rêve » se rationalise en feuilles de route globales. En 2015, l’ONU adopte l’Agenda 2030 (17 ODD). En septembre 2024, l’Assemblée générale entérine un Pacte pour l’avenir issu du Sommet du futur avec un « Global Digital Compact » sur l’espace numérique mondial. Le vocabulaire est déjà celui de la mission : les termes « soutenable », « sécurité », « coopération renforcée » circulent en boucle.
Mais une religion, même politique, s’appuie sur la foi. Parce que la foi joue un rôle fondamental en tant qu’engagement de confiance, de loyauté et d’adhésion à un idéal ou à une vérité supérieure.
La foi, c’est la confiance totale en quelque chose ou quelqu’un, même sans preuve. Ça veut dire croire en un Dieu, adhérer à ses enseignements, et vivre en fonction, même sans preuve matérielle. Il faut donc croire en quelque chose et s’y tenir…
Dans les textes et standards contemporains, on retrouve des « dogmes » pratiques qui organisent les décisions à grande échelle. Un dogme, c’est quoi au fond ? On peut le définir comme un principe tenu pour vrai et indiscutable, imposé par une autorité qu’elle soit religieuse, politique ou technico-administrative. Ce principe sert de base à l’action. Par extension, c’est aussi une opinion présentée comme une vérité absolue.
Nous voilà équipés pour tirer sur le fil d’une version un peu singulière des 10 commandements…
Voici le premier dogme : la sécurité prime sur la liberté.
Le droit européen encadre les plateformes via une gestion des « risques systémiques » (DSA). L’AI Act classe l’IA par niveaux de risque avec des interdictions et des obligations proportionnées.
Erigé en une priorité non négociable, ce dogme justifie des règles toujours plus intrusives et rassure les fidèles qu’ « on les protège », même quand on les enferme.
Le second dogme est plus de données = plus de gouvernabilité.
L’ONU appelle à une « ONU 2.0 » fondée sur données et capacité d’anticipation. L’UE bâtit son portefeuille d’identité numérique (EUDI) et impose l’acceptation de justificatifs vérifiables. Le monde devient « lisible ». La donnée est vue comme un bien stratégique. Il suffit d’observer la stratégie européenne pour une société pilotée par la donnée et un « marché unique des données ».
Posé comme une vérité auto-évidente, cette doctrine convertit les institutions au culte de la mesure totale et promet aux croyants que « comprendre tout » permettra de « bien gouverner ».
Troisième dogme : le code est une loi qui s’exécute.
Lessig l’a formulé il y a 25 ans… l’architecture technique décide de ce qui est permis ou interdit. Côté politiques publiques, on s’appuie sur les paramètres par défaut et la « nudge-policy » (le pouvoir des options pré-cochées).
Ici, on remplace la délibération par l’exécution technique, ce postulat offre aux prêtres-ingénieurs le pouvoir d’écrire la norme et propose aux fidèles le confort d’une règle « qui marche toute seule ».
Le dogme suivant consiste à dire que l’anonymat est une anomalie.
Donc on met tout le monde sous preuve d’identité. Les standards KYC (« Connaître son client ») et la « travel rule » du GAFI s’étendent partout, de la banque aux cryptos : pas de pièce à fournir, pas d’accès. En parallèle, eIDAS 2 et les Verifiable Credentials (normalisés au W3C) installent un monde où tu n’expliques plus, tu prouves qui tu es, ton âge et ce à quoi tu as droit. La règle devient… « pas de preuve, pas de service. »
Cet axiome diabolise le masque et sacralise la preuve d’identité. Il lie l’appartenance et le salut à la transparence individuelle : sans preuve disponible, tu es privé de grâce.
Le cinquième dogme est : ce qui est coché par défaut décide du destin.
On sait empiriquement que « ce qui est coché par défaut » s’impose souvent, c’est un levier au cœur des guides de l’Unité d’Insights Comportementaux (EAST).
Ce précepte naturalise le choix imposé, on fabrique une obéissance douce où les fidèles suivent la voie « pré-bénie » sans s’en rendre compte.
Le score révèle le mérite, c’est le sixième dogme. La réputation se calcule comme un levier de confiance. Des États assument des systèmes de notation/compliance à large échelle ; l’archétype est le « crédit social » planifié en Chine (plan 2014-2020 du Conseil d’État, traduit par Stanford DigiChina).
Ce dogme confond valeur et notation : il promet une justice chiffrée et transforme la quête de salut en course au pointage.
Autre dogme encore : l’exception se normalise. Il s’agit de la normalisation de l’urgence. Et l’urgence normalisée devient un régime. En France, comme on l’a déjà vu, des mesures d’état d’urgence antiterroriste ont été intégrées dans le droit ordinaire (loi SILT) — critiquées par l’ONU et Amnesty.
Avec ce postulat, on rend l’urgence permanente : on autorise les pouvoirs extraordinaires comme routine et on apprend aux croyants que la peur exige l’obéissance.
Huitième dogme : le centre coordonne mieux que la périphérie.
Les paiements transfrontières sont pilotés par des cibles mondiales à atteindre d’ici 2027 (G20/FSB). L’OMS déploie le réseau mondial de certification sanitaire (GDHCN).
Cette doctrine sacre la hiérarchie des consoles centrales, elle promet l’harmonie par l’alignement et convertit les fidèles à l’idée qu’un seul chef d’orchestre évite la cacophonie.
Voici le neuvième dogme : l’efficacité domine la nuance.
L’ambiguïté est un bug, pas un bien. L’appareil normatif et technique contemporain cherche des décisions rapides, standardisables et machinables. Tout ce qui est ambigu (texte flou, donnée non structurée, règle interprétable) est traité comme une source de friction à éliminer.
Ce credo traite l’ambiguïté comme un péché : il privilégie la décision rapide, standard et automatisable, et nourrit des fidèles qui préfèrent la clarté à la complexité.
Enfin, le dernier dogme : le progrès est technique.
Des figures d’influence enjoignent de « se préparer à l’IA » (Kissinger) ou décrivent l’humain comme « animal piratable » (Harari), ce qui justifie davantage de gouvernance par modèles. Ici, ce qui ne s’encode pas s’efface.
Ici, l’axiome confond amélioration et outillage, il offre un récit de salut par l’innovation et pousse les croyants à chercher la réponse dans la machine plutôt que dans le jugement humain.
En résumé, on se retrouve avec une « vérité supérieure » qui dit :
- La sécurité prime sur la liberté
- Plus de données = plus de gouvernabilité
- Le code est une loi qui s’exécute
- L’anonymat est une anomalie
- Ce qui est coché par défaut décide du destin
- Le score révèle le mérite
- L’exception ne dort jamais
- Le centre coordonne mieux que la périphérie
- L’efficacité domine la nuance
- Le progrès est technique
Tu as sous les yeux la théologie fonctionnelle des élites. Et dans ce cadre, chaque « architecte » de la cathédrale croit au monde mesurable, au salut par la conformité, au péché d’opacité, à la vertu du score et à l’éternelle mise à jour. (Amen)
Dans cette vision, le Paradis t’offre un accès partout, tout le temps, sans demander. L’enfer est un accès refusé, tu ne vas nulle part, tant que tu n’as pas expliqué qui tu es, ce que tu fais et à quoi tu as droit.
Si tu tires doucement sur le bon fil, tu verras apparaître, dans cette drôle de religion, 7 sacrements.
Le Baptême : « deviens quelqu’un dans le système. »
La première eau, c’est l’identification bancaire-règlementaire pour marquer ton front. KYC[1], « travel rule », surveillance des flux. Le GAFI (FATF) la codifie[2], avec des renforcements pour les pays et clients à risque (EDD).
Avec ce rite d’entrée, on t’enregistre et on te donne une identité reconnue. Sans ce sceau, l’infidèle n’a pas d’accès aux services clés.
La Confirmation : « prouve qui tu es, toujours. »
C’est la « Strong Customer Authentication » (SCA) européenne. Tu sais, la fameuse identification à deux facteurs imposés par PSD2 et ses normes techniques. La biométrie devient alors une « preuve » d’inhérence.
C’est le culte du renouvellement de la preuve à chaque acte. Ici, tes gestes quotidiens passent en contrôle continu, sinon la transaction est refusée.
La Confession : « dis tout, même sans parler. »
Les plateformes et services doivent documenter et publier leurs décisions et modérations (rapports normalisés DSA), tandis que les opérateurs critiques tiennent des journaux d’événements sous NIS2 (preuves, traçabilité).
Il s’agit de l’initiation à la traçabilité : on documente et journalise tes actions et tes décisions. Ce que tu fais laisse une preuve exploitable, le Dieu « machine » peut auditer, sanctionner, modérer.
La Communion « reste branché pour être servi. »
Ici, pour entrer, il y a des vigiles gardant l’accès, comme ceux qui décident quelles applis ou logiciels tu peux utiliser sur ton téléphone. Une nouvelle loi veut justement redéfinir leur pouvoir.
Ici tu as une cérémonie de participation, tu dois rester connecté et accepter qu’il y ait des gardiens de l’accès. Tu es dépendant au réseau et à ses règles : si un gardien ferme la porte, le service est coupé.
Les Indulgences « achète ta bonne conduite. »
Un exemple massif est le marché européen du carbone (EU-ETS). Avec des quotas négociables pour « racheter » des émissions. Tu as aussi la comptabilité climatique (IFRS S2) qui transforme le climat en métriques et objectifs.
C’est un rite d’absolution tarifée via des quotas et des compensations. Ici, tes impacts deviennent des unités négociables. Tu payes pour passer ou tu restes bloqué.
Le Mariage « unie ton identité à tes objets, comptes et trajets. »
Concrètement, il existe maintenant des applications ou des portefeuilles numériques pour rassembler tes pièces d’identité, ton permis de conduire ou ton passeport sur ton téléphone. C’est aussi le cas pour tout ce qui touche aux paiements et aux transferts d’argent, qui suivent des règles communes. Bref, ton identité, tes preuves et ton argent sont de plus en plus connectés et peuvent s’utiliser ensemble facilement.
C’est la coutume de l’union où ton identité, tes papiers et tes paiements fusionnent. Avec ce sacrement l’usage devient fluide mais conditionnel : une seule clé ouvre tout… ou te ferme tout.
L’Excommunication « tu n’es plus servi, donc tu n’es plus rien. »
Le Digital Services Act prévoit la suspension des comptes des « récidivistes » après avertissement. Si la décision est motivée, tu es excommunié.
Ici, c’est le rituel d’exclusion, de suspension, de bannissement. L’infidèle perd l’accès aux canaux vitaux, foudroyé par l’invisibilité sociale.
Tu vois bien que le salut n’est plus une grâce, c’est un accès conditionnel.
Baptisé, confirmé, tracé, branché, absous, marié… jusqu’à l’excommunication, ta vie devient une suite de portes. Et la même clé numérique peut tout ouvrir… ou tout te fermer.
Je vais même plus loin dans ma comparaison… On trouve dans cette idéologie casi religieuse, une sorte de clergé. Avec ses experts, ses régulateurs, ses responsables de conformité, ses gestionnaires de risques, ses adeptes de la donnée… Tout un petit monde qui s’occupe de définir ce qui est « bon » ou « moins acceptable ».
Tu as mêmes des textes sacrés. Ce sont les normes, les manuels, les KPI, les tableaux de bord… bref, tout ce qui sert à fixer la règle du jeu. On a même droit aux FAQ officielles pour rappeler la doctrine à suivre.
Les autels d’aujourd’hui sont les datacenters, les app stores, les plateformes de paiement en ligne, les guichets numériques. C’est là que chacun dépose ses offrandes virtuelles, sans trop y penser.
Côté vertus, le mot d’ordre reste la conformité, l’obéissance, la transparence, l’endurance, l’efficacité. L’idée de tout changer en profondeur n’est pas vraiment à l’ordre du jour.
Mais gare aux « péchés » : payer en liquide ou rester hors-ligne n’est pas très bien vu. Prendre le temps de réfléchir ou de nuancer ses propos peut créer la suspicion. Donner son avis hors cadre, ou faire quelque chose juste pour la beauté du geste, n’a plus trop sa place.
Quant au paradis promis, il prend la forme d’un monde fluide, sans accrocs, où tout — identité, argent, accès — finit par se fondre. Plus on est conforme et prévisible, plus le service est fluide. Et quand la réalité devient trop chère ou complexe, on propose des alternatives numériques comme la réalité virtuelle, les jeux, et tout ce qui pourra combler l’absence de sens.
L’enfer, par contre, c’est l’exclusion numérique, la coupure d’accès, le blocage. Le purgatoire, c’est la suspicion, les contrôles renforcés, la réintégration conditionnelle après avoir fait ses preuves ou suivi une formation.
Enfin, on a même sous les yeux toute la liturgie du quotidien. On doit tous scanner, accepter, cocher, évaluer, mettre à jour, consentir… Ce rituel s’impose à tous. Le rythme de la vie, aujourd’hui, est donné par les mises à jour, les audits, les alertes. On n’a pas vraiment de répit.
Rassure-toi, je ne vais pas pousser le vice jusqu’à t’offrir une hostie, mais je vais poursuivre encore un peu ce parallèle religieux pour nous intéresser à l’ADN de cette doctrine.
Le Nouvel Ordre Mondial n’est pas un bloc monolithique tombé du ciel. Encore moi une pensée inscrite sur une mystérieuse tablette en haut d’une montagne sacrée. Ce système recycle des briques idéologiques comme un Lego géant. Ou si tu préfères la métaphore du système d’exploitation, « Centria » combine des briques logicielles de vieilles versions pour en garder « le meilleur »…
Brique 1 : Le Centralisme numérique
Le premier emprunt, c’est la planification « à la soviétique », débarrassée de sa promesse égalitaire mais en conservant ses organes de contrôle.
Dans l’URSS, Gosplan transformait des objectifs politiques en cibles chiffrées (les material balances). La « démocratie centraliste » garantissait qu’une fois décidé au centre, on obéissait. Et la censure (Glavlit) tenait le monopole de publication. Ce sont des mécanismes avérés, ce système était conçu pour centraliser, mesurer, censurer, exécuter.
Quand on marie ça à la cybernétique, on obtient la gestion en « temps réel ». Le Chili d’Allende avait d’ailleurs tenté l’expérience dans les années 70 avec le Projet Cybersyn. Il s’agissait d’un réseau de telex et une salle d’opérations pour piloter l’économie par signaux et alertes. C’était l’ancêtre des dashboards publics et privés qui trient les urgences et orientent l’attention. Même logique aujourd’hui, mais avec capteurs, API et IA.
On obtient d’ailleurs une version contemporaine « forte », le Crédit Social en Chine. Ce programme officiel (2014-2020) pour bâtir des registres de fiabilité couvrant administrations, entreprises et personnes, est un kit d’évaluation compatible entre secteurs avec des récompenses et des sanctions de confiance.
Sa version contemporaine est pour l’instant « freinée » en Europe. L’AI Act interdit explicitement la « notation sociale » par les autorités et d’autres pratiques jugées à risque inacceptable (Article 5). Autrement dit, le principe est tentant, mais, ici, on le borne en droit, officiellement. Jusqu’à trouver le prétexte idéal permettant de contourner l’interdiction légalement…
L’enjeu est trop important ici pour que je n’ouvre pas une parenthèse à ce sujet.
Micro-parenthèse
Officiellement, l’AI Act interdit la « notation sociale » généralisée par l’IA en Europe, mais le règlement laisse la porte ouverte à des scores sectoriels (crédit, fraude, sécurité). Si, par le plus grand des hasards, ces systèmes communiquent entre eux, on recrée une notation sociale sans l’avouer.
Imagine une suite de prétextes techniques et juridiques, chacun légitime dans son secteur, qu’on relie peu à peu.
Le prétexte le plus classique, c’est la lutte anti-fraude et anti-blanchiment. Le standard mondial impose partout un scoring des profils. Avec un mauvais score, tu restes dehors, point. Tant que ça touche juste la banque, ça passe. Mais si ces notes circulent et s’étendent via l’identité numérique, on entre dans la vraie notation sociale.
La deuxième porte d’entrée, c’est l’urgence. Le Digital Services Act européen prévoit un mécanisme de crise. En cas d’événement grave, la Commission peut exiger des plateformes des mesures temporaires exceptionnelles.
Côté santé publique, l’UE a une base légale pour coordonner des réponses aux « menaces transfrontalières graves », avec un échange de données et une techno de traçage « si nécessaire ». Protéger dans l’urgence, l’argument est connu, c’est une recette qui marche toujours. Mais le risque, c’est que des couches de « confiance » et de « fiabilité » temporaires deviennent permanentes.
Le troisième prétexte, ultra vendeur politiquement, c’est de protéger les enfants. Le projet de règlement CSAM (détection d’abus sexuels sur mineurs) vise des ordres de détection et des technologies intrusives, y compris côté messageries, au nom d’une cause unanimement soutenue.
Même si le texte évolue, l’idée d’un filtre qui classe et restreint des comptes « à risque » peut s’installer, puis s’étendre vers d’autres finalités.
En parallèle, la régulation de « contenus terroristes » impose déjà une suppression en une heure : qui dit vitesse dit automatisation. Et qui dit automatisation, dit profils « fiabilité » des émetteurs. Ce qui induit une évaluation, une note, un score d’une manière ou d’une autre.
La sécurité intérieure fournit une quatrième rampe. Depuis 2022, Europol peut collecter et traiter d’immenses bases de données, même sur des personnes qui ne sont pas soupçonnées d’un crime.
Ces échanges de données se font aussi bien avec des partenaires publics que privés. En théorie, il y a des règles pour encadrer ces pratiques, mais les algorithmes qui repèrent des signaux faibles comme des indices ou comportements suspects, même peu visibles deviennent courants. Si on associe ces signaux à des identités précises, on n’est pas loin d’avoir un système où chaque personne se voit attribuer un niveau de confiance généralisé.
En cinquième lieu, il y a la question de l’identité numérique et des preuves officielles. Je l’ai répété à maintes reprises, l’Europe met en place son « portefeuille numérique » qui garde des documents comme l’âge, les diplômes ou le permis de conduire, que l’on pourra montrer facilement pour prouver qui on est.
En plus, le Digital Services Act (DSA) oblige les sites comme les marketplaces à vérifier l’identité des vendeurs. Individuellement, c’est utile.
Collectivement, c’est la plomberie qui rend possibles des portes d’entrée « réservées aux profils de confiance », secteur par secteur, sans jamais prononcer l’expression « score social ».
La transition climatique ajoute un vernis moral puissant. Les banques et les fintechs déploient des calculateurs d’empreinte carbone reliés aux cartes bancaires. Doconomy a même promu une carte de paiement avec un plafond carbone : une fois le quota atteint, l’achat est bloqué. Bien sûr, ce sont des offres privées « volontaires », mais elles instaurent des scores comportementaux normalisés et socialement acceptables. Le fameux « C’est pour la planète ». Demain, des avantages publics et/ou privés comme des réductions ou des « files » rapides peuvent s’y arrimer.
Le voyage et la frontière fonctionnent déjà au score. La directive UE sur les dossiers passagers PNR[3] permet des évaluations de risque passagers (patterns, listes, itinéraires), avec échanges entre unités nationales.
Concrètement, chaque État membre doit créer une Passenger Information Unit(PIU) chargée de collecter et d’analyser les données de réservation (aéroport, itinéraire, paiement, bagage…), pour identifier les passagers présentant des risques potentiels en lien avec le terrorisme ou la criminalité organisée. Ces données peuvent alors être comparées à des bases existantes (SIS, fichiers nationaux) et servir à préparer une intervention ciblée.
Tant que la décision n’est pas uniquement automatisée, c’est légal. Mais la logique de pré-filtrage s’installe, et peut glisser vers des trains, des ferries, des stades — à condition de brandir le bon motif « sécurité publique ». Et de côté-là, je t’ai démontré que les élites ont un certain savoir-faire…
Enfin, l’assurance et la sécurité routière poussent aussi en silence dans la même direction. Les régulateurs observant l’IA et les données massives en assurance décrivent l’essor du télé-pilotage comportemental via la télématique et la tarification dynamique. Tant que l’usage reste propre au domaine de l’assurance, c’est conforme. Le contournement soft, c’est le consentement multi-usages, du genre : « partage ton score conduite, ainsi que ton score santé et cyber pour obtenir tel service ». Empilé, ça finit par dessiner un profil social de fait.
Tu y vois plus clair ? Le scénario ne demande pas une grande bascule du score social. En façade, le règlement européen (AI Act) bannit les notations sociales globales, mais laisse vivre les scores financiers, de sécurité, sanitaire, de réputation et carbone.
Aucun de ces scores n’est « social » au sens juridique, mais si on les relie via l’identité numérique, par exemple dans un EUDI Wallet, l’effet combiné ressemble drôlement à un contrôle généralisé. Et là, le piège se referme sans qu’on puisse se retourner. Tu vois la subtilité ?
Chaque loi met en vitrine ses garde-fous, mais dans les annexes ou les régimes d’exception, on trouve des « portes » sous la forme de mesures temporaires, de dérogations, ou marges de manœuvre pour les prestataires.
C’est la même mécanique partout : il s’agit de rassurer en façade, mais d’aménager en coulisse.
Le cas du digital euro est parlant… On te le vend comme « non programmable » du côté de la BCE, mais on a vu précédemment que des plafonds et des paiements conditionnels existent bel et bien côté prestataires. Techniquement, pour l’usager, l’effet revient au même : on sera coincés.
Du coup, les élites avancent par secteurs, par crises, par consentements, et quand le public réalise l’assemblage final, l’architecture est déjà là. Les jeux sont faits. Il est trop tard.
Je te laisse reprendre ton souffle. Je referme ma longue parenthèse pour revenir aux briques idéologiques qui composent le Nouvel Ordre Mondial.
Tu me suis toujours ? Alors tirons ensemble et en douceur sur ce fil…
Brique 2 : Le capital data
La deuxième brique dans laquelle on pioche est une lecture « à la Marx » sans Marx. C’est-à-dire, tenir les nouveaux moyens de production (données, calcul, énergie) et organiser le travail par les algorithmes.
L’agenda européen le dit tranquillement, il s’agit de faire un « marché unique des données », créer des espaces sectoriels, du cloud commun, pour que les administrations et les entreprises partagent et réutilisent la donnée. C’est la donnée comme facteur de production.
Dans l’économie réelle, Nick Srnicek a décrit comment les plateformes extraient et organisent la donnée pour créer de la rente, c’est le « platform capitalism ». De son côté, Shoshana Zuboff nous démontre comment l’« excédent comportemental » nourrit un capitalisme de surveillance. Ajoute le management algorithmique étudié par l’OIT, et tu obtiens une cohabitation « marché + plan ». Autrement dit, on a le prix et la concurrence d’un côté, les indicateurs et les scripts de l’autre.
Brique 3 : l’Eugénisme de marché
Le troisième emprunt aux idéologies existantes est tabou, un peu touchy. C’est l’eugénisme version « soft » et biotech.
L’eugénisme « classique » désigne tout simplement l’ensemble des pratiques ou des théories visant à améliorer le patrimoine génétique d’une population. Souvent par la sélection ou l’exclusion de certains individus sur la base de critères héréditaires.
En philosophie, Nicholas Agar a théorisé un « eugénisme libéral ». En clair, ce sont des choix parentaux d’amélioration plutôt que des coercitions d’État.
Dans les hôpitaux, le dépistage prénatal non-invasif est recommandé de façon routinière. La sélection embryonnaire par scores polygéniques existe déjà, bien que la revue Nature mette en garde sur son utilité et sa validité limitées. Même si l’édition du génome germinal humain (avec l’outil CRISPR) a déclenché un tollé mondial après le cas He Jiankui, le premier bébé « CRISPR »… la technologie existe. Et si la technologie le permet… La tentation n’est jamais bien loin.
Côté assurances et droits, le cadre GINA aux États-Unis protège contre l’usage des données génétiques en matière de santé et d’emploi, mais pas forcément en assurance-vie, ni pour l’invalidité ou le long-terme. Ces branches peuvent donc, selon les États et contrats, prendre en compte des informations génétiques.… Au Royaume-Uni, un code État-assureurs, nommé Code on Genetic Testing and Insurance, limite l’usage de tests génétiques prédictifs par moratoire. Il y a pourtant le test Huntington demandé pour des assurances-vie au-delà de 500 000 £. Et puis, s’il y a besoin d’un moratoire, c’est qu’il y a une pression allant dans le sens inverse, tu ne crois pas ?
Ça dessine, mine de rien une sorte d’« eugénisme de marché » puisque la tarification et l’accès à des produits privés tendent à récompenser certains profils biologiques et à pénaliser d’autres par les incitations du marché.
Brique 4 : Téléologie verte
Autre brique nourrissant le N.O.M. : une once de malthusianisme, mais reconditionnée en calcul climatique individuel.
Des idées comme les « allocations carbone personnelles » (TEQs) ont été étudiées au Royaume-Uni. Ce qui traduit l’obsession de quantifier, limiter, échanger des droits d’émettre au niveau des ménages. Sur un horizon plus consensuel, l’Agenda 2030 des Nations Unies fonctionne comme grande promesse téléologique : un futur sauvé par la planification et la mesure. On n’est pas obligé d’adhérer pour constater la résurgence de ces schémas.
Brique 5 : La grammaire Davos
Le N.O.M. s’appuie aussi sur la brique « corporatiste[4] » qui a, elle aussi, muté. Aujourd’hui, l’idée de gérer une entreprise pour tous (le fameux stakeholder capitalism du Forum économique mondial) repose sur des critères sociaux et environnementaux (ESG) et des engagements mondiaux, comme le développement durable.
En 2020, le Forum économique mondial a lancé ses « Common Metrics » pour que les entreprises mesurent leur impact social et environnemental de façon standardisée. Appuyé par le Business Roundtable et le Davos Manifesto, ce cadre fait la promo d’un capitalisme centré sur toutes les parties prenantes (pas seulement les actionnaires).
Ça crée un langage commun entre secteur public et privé, basé sur des normes, des rapports ESG et une mission partagée (purpose).
Brique 6 : L’Ingénierie du consentement
Cette brique technocratique fournit la légitimité. C’est l’idée de « gouverner par les experts ». C’est vieux, mais aujourd’hui, ça passe par les études d’impact, les comités scientifiques et des agences « indépendantes ».
Deux accélérateurs discrets cimentent cette approche. D’abord, le calcul coût-bénéfice (comme aux États-Unis avec le OMB Circular A-4, mis à jour en 2023).
Ensuite, les règles européennes pour une meilleure régulation. Traduction concrète : on décide avec des chiffres, des indicateurs, des taux d’actualisation, et des consultations.
C’est plus rationnel, mais on risque d’oublier ce qui ne se mesure pas facilement.
Pour faire passer des politiques sans forcer, on utilise le « nudge » (poussée douce) qui consiste à procéder à de petits changements dans la façon de présenter les choix (comme mettre un fruit en évidence sur une publicité) pour orienter les gens vers une décision jugée bonne, sans les obliger.
C’est le « paternalisme libertarien » de Thaler & Sunstein : on garde sa liberté, mais on est guidé en douceur. Le Royaume-Uni a même créé une équipe officielle (la Behavioural Insights Team, ou « Nudge Unit ») pour appliquer ça dans les politiques publiques. Efficace, peu visible, et compatible avec n’importe quel programme, mais ça pose des questions sur le contrôle des comportements
Au cœur de la surveillance moderne, deux idées forment la manière de penser le contrôle. Tu as le Panoptique de Bentham : une prison où un gardien au centre peut voir tous les détenus, sans qu’ils sachent s’ils sont observés. Résultat ? Chacun se surveille lui-même, par peur d’être vu. On intériorise le contrôle.
Et tu as, au XXe siècle, la « société disciplinaire et biopolitique » de Foucault. Ça ne décrit pas une loi mais une ambiance de contrôle permanent, partout. Que ce soit dans les écoles, les hôpitaux ou les usines.
Aujourd’hui, ça se traduit par des capteurs, des caméras, des données, des tableaux de bord et KPI. Bref, par des outils qui mesurent, comparent, corrigent en continu.
Brique 7 : L’Urgence perpétuelle
Quand survient une crise, une autre brique s’emboîte… Celle de la « sécuritisation », un concept de l’École de Copenhague.
Cette idée à comme un goût de déjà-vu, il s’agit de nommer un enjeu sécuritaire pour justifier des mesures extraordinaires et un « état d’exception ».
C’est un changement politique et juridique brutal. On sort de la « politique normale » pour agir vite et fort. Souvent, ces mesures durent plus longtemps que prévu, créant un « état d’exception permanent », comme l’ont décrit Schmitt ou Agamben.
Brique 8 : Le Colonialisme des données
Aujourd’hui, les chercheurs parlent de « colonialisme des données » pour décrire une nouvelle forme de domination. Il n’est plus question de conquérir des territoires, mais de capturer en continu nos données – nos traces numériques, comportements, langues, cultures.
Nos données sont utilisées pour créer de la valeur (pour les grandes techs) et exercer un pouvoir (sur les décisions, les politiques, les récits), souvent hors de tout contrôle citoyen.
Contrairement à une idée reçue, ce n’est pas une théorie du complot : c’est un diagnostic sérieux, porté par des chercheurs du monde entier, qui montrent comment les pays du Nord dominent la production, l’usage et les normes de l’intelligence artificielle, au détriment des pays du Sud.
On ne colonise plus avec des armées, mais avec des algorithmes et des bases de données.
Si tu regardes cette mosaïque comme une religion séculière, tu vois maintenant l’œuvre entière. Et si tu observes bien notre pelote de laine, tu aperçois soudain un éclat inattendu au cœur de la fibre : celui d’un fil doré.
Un fil d’or inaccessible tant que les nœuds n’étaient pas défaits, tant que la toile n’était pas révélée dans son ensemble. Ce fil d’or, je te le donne à présent. Il sera notre fil d’Ariane pour les chapitres qui viennent. Car oui, la cage existe. Mais les serrures existent aussi. Et c’est le bon moment pour apprendre à les ouvrir.
[1] Know Your Customer, soit « Connaître son client »
[2] Recommandations 10 & 16
[3] Passenger Name Record, soit « Dossier des passagers aériens »
[4] Version fasciste historique : fusion État-corps intermédiaires
